Curso iPasolink 200 y 400 Teoria Ip

155

Transcript of Curso iPasolink 200 y 400 Teoria Ip

Fundamentos de Redes

NETWORKING

NEC Confidential

Comunicación a través de Redes

▐ Las redes de información o datos varían en tamaño y capacidad, pero todas las redes tienen cuatro elementos básicos en común:

• Reglas y acuerdos para regular cómo se envían, redireccionan, reciben e interpretan los mensajes,

• Los mensajes o unidades de información que viajan de un dispositivo a otro,

• Una forma de interconectar esos dispositivos, un medio que puede transportar los mensajes de un dispositivo a otro, y

• Los dispositivos de la red que cambian mensajes entre sí.

NEC Confidential

Elementos de una Red

▐ El diagrama muestra los elementos de una red típica, incluyendo dispositivos, medios y servicios unidos por reglas, que trabajan en forma conjunta para enviar mensajes.

NEC Confidential

Elementos de una red

▐ Medio: Describen como están conectados los equipos entre sí

▐ Reglas: Describen la forma de la trasmisión a través de la red

▐ Mensajes: Información que viaja a través del medio

▐ Dispositivos: Son usados para la comunicación de uno con otros

NEC Confidential

QoS | Clasificación y Priorización

▐ El secreto para llegar a una solución exitosa de calidad de aplicación de extremo a extremo es lograr la Calidad de servicio (QoS) necesaria administrando los parámetros de pérdida de paquetes o de retraso en una red.

Clasificación: Lo ideal es asignar una prioridad exacta realizando una clasificación de las aplicaciones en categorías según la calidad específica de requisitos de servicios.

Asignación de prioridades: Las características de la información que se comunica también afectan su administración. Por ejemplo, el envío de una película utiliza una importante cantidad de recursos de red cuando se envía en forma continua, sin interrupción.

NEC Confidential

QoS | Uso de Colas

NEC Confidential

QoS | Importancia de la Calidad de Servicio

NEC Confidential

Seguridad – Importancia en la Red

▐ Algunas de las consecuencias de la ruptura en la seguridad de la red son: Interrupciones de red que impiden la

realización de comunicaciones y de transacciones.

Mal direccionamiento y pérdida de fondos personales o comerciales.

Propiedad intelectual de la empresa (ideas de investigación, patentes o diseños) que son robados y utilizados por la competencia.

Detalles de contratos con clientes que se divulgan a los competidores o son hechos públicos, generando una pérdida de confianza del mercado de la industria.

NEC Confidential

COMUNICACIÓN A TRAVÉS DE LA RED

Fundamentos de Redes

NEC Confidential

Elementos de Comunicación

▐ Origen del mensaje o emisor: Personas o los dispositivos electrónicos que deben enviar un mensaje a otras personas o dispositivos.

▐ Destino o receptor del mensaje: Recibe el mensaje y lo interpreta.

▐ Canal, está formado por los medios que proporcionan el camino por el que el mensaje viaja desde el origen hasta el destino.

NEC Confidential

Segmentación de la Información

▐ La división del stream de datos en partes más pequeñas se denomina segmentación. La segmentación de mensajes tiene dos beneficios principales.

Primero, al enviar partes individuales más pequeñas del origen al destino, se pueden entrelazar diversas conversaciones en la red.

Segundo, la segmentación puede aumentar la confiabilidad de las comunicaciones de red. No es necesario que las partes separadas de cada mensaje sigan el mismo recorrido a través de la red desde el origen hasta el destino.

NEC Confidential

Multiplexación de la Información

▐ El proceso que se utiliza para entrelazar las piezas de conversaciones separadas en la red se denomina multiplexación.

NEC Confidential

Segmentación de la Información

▐ En las comunicaciones de red, cada segmento del mensaje debe seguir un proceso similar para asegurar que llegue al destino correcto y que puede volverse a ensamblar en el contenido del mensaje original.

▐ Varios tipos de dispositivos en toda la red participan para asegurar que las partes del mensaje lleguen a los destinos de manera confiable.

NEC Confidential

Tipos de Red - LAN

▐ Las infraestructuras de red pueden variar en gran medida en términos de:• el tamaño del área cubierta,• la cantidad de usuarios conectados, y• la cantidad y tipos de servicios disponibles.

▐ LAN es una red individual que generalmente cubre una única área geográfica y proporciona servicios y aplicaciones a personas dentro de una estructura organizacional común, como una empresa, un campus o una región.

NEC Confidential

Tipos de Red – Conexión LAN/WAN

▐ Estas redes que conectan las LAN en ubicaciones separadas geográficamente se conocen como Redes de área amplia (WAN).

▐ Las WAN utilizan dispositivos de red diseñados específicamente para realizar las interconexiones entre las LAN.

NEC Confidential

Tipos de Red - MAN

▐ Redes de área metropolitana (MAN) La MAN es una red que abarca un área metropolitana, como, por ejemplo, una ciudad o una zona suburbana. Una MAN generalmente consta de una o más LAN dentro de un área geográfica común. Por ejemplo, un banco con varias sucursales puede utilizar una MAN.

NEC Confidential

Tipos de Red - VPN

▐ Una VPN es una red privada que se construye dentro de una infraestructura de red pública, como la Internet global. Con una VPN, un empleado a distancia puede acceder a la red de la sede de la empresa a través de Internet, formando un túnel seguro entre el PC del empleado y un router VPN en la sede.

NEC Confidential

Representaciones de Red

▐ Tarjeta de interfaz de red (NIC): una NIC o adaptador LAN proporciona la conexión física con la red en la computadora personal u otro dispositivo host.

▐ Puerto físico: conector o toma en un dispositivo de red en el cual el medio se conecta con un host o con otro dispositivo de red.

▐ Interfaz: puertos especializados de un dispositivo de internetworking que se conecta con redes individuales. Puesto que los routers se utilizan para interconectar redes, los puertos de un router se conocen como interfaces de red.

NEC Confidential

Reglas de Comunicación

▐ La comunicación exitosa entre los hosts de una red requiere la interacción de gran cantidad de protocolos diferentes.

NEC Confidential

Protocolos de Red - Procesos

Los protocolos de red se utilizan para permitir una comunicación satisfactoria entre los distintos dispositivos.

Las gama de protocolos de networking describen procesos como los siguientes:

• El formato o estructura del mensaje,• El método por el cual los dispositivos de networking comparten

información sobre rutas con otras redes,• Cómo y cuando se pasan los mensajes de error y del sistema entre

dispositivos, o• El inicio y terminación de las sesiones de transferencia de datos.

NEC Confidential

Modelo OSI

▐ El modelo de interconexión de sistema abierto (OSI) es el modelo de referencia de internetwork más ampliamente conocido.

NEC Confidential

Modelo OSI

▐ La división de la red en siete capas permite obtener las siguientes ventajas:

• Divide la comunicación de red en partes más pequeñas y fáciles de manejar.

• Normaliza los componentes de red para permitir el desarrollo y el soporte de los productos por diferentes fabricantes.

• Permite a los distintos tipos de hardware y software de red comunicarse entre sí.

• Evita que los cambios en una capa afecten las otras capas.

• Divide la comunicación de red en partes más pequeñas para simplificar el aprendizaje.

NEC Confidential

Modelo OSI

NEC Confidential

Modelo OSI

NEC Confidential

Modelo OSI

NEC Confidential

Como interactúan los protocolos

▐ Protocolo de aplicación: Protocolo de transferencia de hipertexto (HTTP) es un protocolo común que regula la forma en que interactúan un servidor Web y un cliente Web.

▐ Protocolo de transporte: Protocolo de control de transmisión (TCP) es el protocolo de transporte que administra las conversaciones individuales entre servidores Web y clientes Web. TCP divide los mensajes HTTP en pequeñas partes, denominadas segmentos, para enviarlas al cliente de destino.

NEC Confidential

Cómo interactúan los protocolos

▐ Protocolo de internetwork: IP es responsable de tomar los segmentos formateados del TCP, encapsularlos en paquetes, asignarles las direcciones correctas y seleccionar la mejor ruta hacia el host de destino.

▐ Protocolos de acceso a la red: Estos protocolos describen dos funciones principales: administración de enlace de datos y transmisión física de datos en los medios. Los protocolos de administración de enlace de datos toman los paquetes IP y los formatean para transmitirlos por los medios. Los estándares y protocolos de los medios físicos rigen de qué manera se envían las señales por los medios y cómo las interpretan los clientes que las reciben.

NEC Confidential

Protocolos independientes de la tecnología

▐ Varios tipos de dispositivos pueden comunicarse mediante el mismo conjunto de protocolos. Esto se debe a que los protocolos especifican la funcionalidad de red y no la tecnología subyacente que soporta dicha funcionalidad.

NEC Confidential

Unidad de Datos de Protocolo

▐ La forma que adopta una sección de datos en cualquier capa se denomina Unidad de datos del protocolo (PDU).

NEC Confidential

Direccionamiento en la Red

NEC Confidential

Esquemas de direccionamiento y denominación

NEC Confidential

PROTOCOLOS Y FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

Fundamentos de Redes

NEC Confidential

Capa de Aplicación

▐ La capa de Aplicación, Capa siete, es la capa superior de los modelos OSI y TCP/IP. Es la capa que proporciona la interfaz entre las aplicaciones que utilizamos para comunicarnos y la red subyacente en la cual se transmiten los mensajes.

▐ Los protocolos de capa de aplicación se utilizan para intercambiar los datos entre los programas que se ejecutan en los hosts de origen y destino.

NEC Confidential

Capa de Sesión y Presentación

▐ La capa de Presentación tiene tres funciones primarias:• Codificación y conversión de datos de la capa de aplicación para

garantizar que los datos del dispositivo de origen puedan ser interpretados por la aplicación adecuada en el dispositivo de destino.

• Compresión de los datos de forma que puedan ser descomprimidos por el dispositivo de destino (MPEG, GIF, JPEG).

• Encriptación de los datos para transmisión y descifre de los datos cuando se reciben en el destino.

▐ Capa de Sesión: las funciones en esta capa crean y mantienen diálogos entre las aplicaciones de origen y destino. La capa de sesión maneja el intercambio de información para iniciar los diálogos y mantenerlos activos, y para reiniciar sesiones que se interrumpieron o desactivaron durante un periodo de tiempo prolongado.

NEC Confidential

Aplicaciones del usuario, servicios.

NEC Confidential

Modelo Cliente - Servidor

▐ En el modelo cliente-servidor, el dispositivo que solicita información se denomina cliente y el dispositivo que responde a la solicitud se denomina servidor. Los procesos de cliente y servidor se consideran una parte de la capa de Aplicación.

NEC Confidential

Modelo de Red Punto a Punto

▐ Las redes punto a punto tienen dos formas distintivas: diseño de redes punto a punto y aplicaciones punto a punto (P2P). Ambas formas tienen características similares pero en la práctica funcionan en forma muy distinta.

▐ A diferencia del modelo cliente/servidor, que utiliza servidores dedicados, las redes punto a punto descentralizan los recursos en una red. En lugar de ubicar información para compartir en los servidores dedicados, la información puede colocarse en cualquier parte de un dispositivo conectado.

NEC Confidential

Servicios WWW y HTTP

▐ Cuando se escribe una dirección Web (o URL) en un explorador de Internet, el explorador establece una conexión con el servicio Web del servidor que utiliza el protocolo HTTP.

NEC Confidential

DHCP

▐ El servicio Protocolo de configuración dinámica de host (DHCP) permite a los dispositivos de una red obtener direcciones IP y demás información de un servidor DHCP. Este servicio automatiza la asignación de direcciones IP, máscaras de subred, gateways y otros parámetros de redes IP.

NEC Confidential

CAPA DE TRANSPORTE DEL MODELO OSI

Fundamentos de Redes

NEC Confidential

Servicios y Función de la capa de Transporte

▐ La capa de Transporte es responsable de la transferencia de extremo a extremo general de los datos de aplicación.

▐ La capa de Transporte incluye también las siguientes funciones• Permitir múltiples aplicaciones para comunicarse a través de la red al

mismo tiempo en un solo dispositivo, • Asegurar que, si se requiere, todos los datos sean recibidos de manera

confiable y en orden por la aplicación correcta, y emplear mecanismos de manejo de error.

NEC Confidential

Servicios y Función de la capa de Transporte

NEC Confidential

Propósitos de la Capa de Transporte

▐ Seguimiento de Conversaciones individuales: es responsabilidad de la capa de Transporte mantener los diversos streams de comunicación entre estas aplicaciones.

▐ Segmentación de datos: debido a que cada aplicación genera un stream de datos para enviar a una aplicación remota, estos datos deben prepararse para ser enviados por los medios en partes manejables. Esto incluye la encapsulación necesaria en cada sección de datos.

NEC Confidential

Propósitos de la Capa de Transporte

▐ Reensamble de segmentos: en el host de recepción, cada sección de datos puede ser direccionada a la aplicación adecuada. Además, estas secciones de datos individuales también deben reconstruirse para generar un stream completo de datos que sea útil para la capa de Aplicación.

▐ Identificación de las aplicaciones: para poder transferir los streams de datos a las aplicaciones adecuadas, la capa de Transporte debe identificar la aplicación de destino. Para lograr esto, la capa de Transporte asigna un identificador a la aplicación.

NEC Confidential

Propósitos de la Capa de Transporte

▐ Separación de comunicaciones múltiples

NEC Confidential

Control de las Conversaciones

▐ Segmentación y reensamblaje: La capa de Transporte divide los datos de aplicación en bloques de datos de un tamaño adecuado. En el destino, la capa de Transporte reensambla los datos antes de enviarlos a la aplicación o servicio de destino.

▐ Multiplexación de conversaciones: A cada una de estas aplicaciones o servicios se les asigna una dirección conocida como puerto para que la capa de Transporte pueda determinar con qué aplicación o servicio se identifican los datos.

NEC Confidential

Soporte de comunicación Confiable

▐ En la capa de Transporte, las tres operaciones básicas de confiabilidad son:

Seguimiento de datos transmitidos,

Acuse de recibo de los datos recibidos, y

Retransmisión de cualquier dato sin acuse de recibo.

NEC Confidential

Transporte: Protocolo UDP

▐ UDP (Protocolo de Datagramas de Usuario) es un protocolo simple, sin conexión, descrito en la RFC 768. Cuenta con la ventaja de proveer la entrega de datos sin utilizar muchos recursos. Las porciones de comunicación en UDP se llaman datagramas. Este protocolo de la capa de Transporte envía estos datagramas como "mejor intento".

▐ Entre las aplicaciones que utilizan UDP se incluyen:• Sistema de nombres de dominios (DNS),• Streaming de vídeo, y• Voz sobre IP (VoIP).

NEC Confidential

Transporte: Protocolo TCP

▐ TCP incurre en el uso adicional de recursos para agregar funciones. Las funciones adicionales especificadas por TCP están en el mismo orden de entrega, son de entrega confiable y de control de flujo. Cada segmento de TCP posee 20 bytes de carga en el encabezado, que encapsulan los datos de la capa de Aplicación.

▐ Las aplicaciones que utilizan TCP son: exploradores Web, e-mail, y transferencia de archivos

NEC Confidential

Direccionamiento del Puerto: Socket

▐ La combinación del número de puerto de la capa de Transporte y de la dirección IP de la capa de Red asignada al host identifica de manera exclusiva un proceso en particular que se ejecuta en un dispositivo host específico. Esta combinación se denomina socket. Eventualmente, los términos número de puerto y socket se utilizan en forma indistinta. En el contexto de este curso, el término socket hace referencia sólo a la combinación exclusiva de dirección IP y número de puerto.

NEC Confidential

Tipos de Puerto - TCP

NEC Confidential

Tipos de Puerto – UDP

NEC Confidential

Segmentación y Reensamblaje

▐ Con TCP, cada encabezado de segmento contiene un número de secuencia. Esto asegura que la aplicación de destino cuente con los datos en la forma exacta en la que se enviaron.

▐ A pesar de que los servicios que utilizan UDP también rastrean las conversaciones entre aplicaciones, no tienen en cuenta el orden en el que se transmitió la información ni el mantenimiento de la conexión. No existe número de secuencia en el encabezado UDP.

NEC Confidential

Cómo generar Conversaciones Confiables

▐ La diferencia clave entre TCP y UDP es la confiabilidad

▐ La confiabilidad de la comunicación TCP se lleva a cabo utilizando sesiones orientadas a la conexión. Antes de que un host que utiliza TCP envíe datos a otro host, la capa de Transporte inicia un proceso para crear una conexión con el destino. Una conversación TCP completa requiere el establecimiento de una sesión entre los hosts en ambas direcciones.

▐ Luego de establecida la sesión, el destino envía acuses de recibo al origen por los segmentos que recibe. Estos acuses de recibo forman la base de la confiabilidad dentro de la sesión TCP.

NEC Confidential

Reensamblaje de segmentos TCP

▐ Resecuenciamiento de segmentos al orden transmitido: cuando los servicios envían datos utilizando TCP, los segmentos pueden llegar a destinos desordenados. Para que el receptor comprenda el mensaje original, los datos en estos segmentos se reensamblan en el orden original. Para lograr esto, se asignan números de secuencia en el encabezado de cada paquete.

NEC Confidential

Reensamblajes de Datagramas

NEC Confidential

CAPA DE RED MODELO OSIFundamentos de Redes

NEC Confidential

Capa de Red | Introducción

▐ La Capa de red o Capa 3 de OSI provee servicios para intercambiar secciones de datos individuales a través de la red entre dispositivos finales identificados. Para realizar este transporte de extremo a extremo la Capa 3 utiliza cuatro procesos básicos:

▐ Direccionamiento,▐ Encapsulamiento,▐ Enrutamiento , y▐ Desencapsulamiento.

NEC Confidential

Capa de Red | Procesos Básicos

▐ Direccionamiento: Primero, la Capa de red debe proveer un mecanismo para direccionar estos dispositivos finales. Si las secciones individuales de datos deben dirigirse a un dispositivo final, este dispositivo debe tener una dirección única. En una red IPv4, cuando se agrega esta dirección a un dispositivo, al dispositivo se lo denomina host.

▐ Encapsulación: Segundo, la capa de Red debe proveer encapsulación. Los dispositivos no deben ser identificados sólo con una dirección; las secciones individuales, las PDU de la capa de Red, deben, además, contener estas direcciones. Cuando nos referimos a la capa de Red, denominamos paquete a esta PDU. Cuando se crea un paquete, el encabezado debe contener, entre otra información, la dirección del host hacia el cual se lo está enviando. A esta dirección se la conoce como dirección de destino. El encabezado de la Capa 3 también contiene la dirección del host de origen. A esta dirección se la llama dirección de origen.

NEC Confidential

Capa de Red | Procesos Básicos

▐ Enrutamiento: A lo largo de la ruta, cada paquete debe ser guiado a través de la red para que llegue a su destino final. Los dispositivos intermediarios que conectan las redes son los routers. La función del router es seleccionar las rutas y dirigir paquetes hacia su destino. A este proceso se lo conoce como enrutamiento.

▐ Desencapsulamiento: Finalmente, el paquete llega al host destino y es procesado en la Capa 3. El host examina la dirección de destino para verificar que el paquete fue direccionado a ese dispositivo. Si la dirección es correcta, el paquete es desencapsulado por la capa de Red y la PDU de la Capa 4 contenida en el paquete pasa hasta el servicio adecuado en la capa de Transporte.

NEC Confidential

Capa de Red | Protocolos

NEC Confidential

Protocolo IPv4 | Best Effort

NEC Confidential

Protocolo IPv4 | MTU

▐ Existe una característica principal de los medios que la capa de Red considera: el tamaño máximo de la PDU que cada medio puede transportar. A esta característica se la denomina Unidad máxima de transmisión (MTU). Parte de la comunicación de control entre la capa de Enlace de datos y la capa de Red es establecer un tamaño máximo para el paquete. La capa de Enlace de datos pasa la MTU hacia arriba hasta la capa de Red. La capa de Red entonces determina de qué tamaño crear sus paquetes.

NEC Confidential

IPv4 | Encapsulación a capa de Transporte

▐ IPv4 encapsula o empaqueta el datagrama o segmento de la capa de Transporte para que la red pueda entregarlo a su host de destino.

NEC Confidential

Encabezado Paquete IPv4

▐ Estos campos contienen valores binarios que los servicios IPv4 toman como referencia a medida que envían paquetes a través de la red.

▐ Dirección IP origen,▐ Dirección IP destino,▐ Tiempo de existencia (TTL),▐ Tipo de servicio (ToS),▐ Protocolo, y▐ Desplazamiento del fragmento.

NEC Confidential

Redes: Separación de host en grupos comunes

▐ A medida que nuestras redes crecen, pueden volverse demasiado grandes para manejarlas como una única red. En ese punto, necesitamos dividir nuestra red. Cuando planeamos la división de la red, necesitamos agrupar aquellos hosts con factores comunes en la misma red.

▐ Las redes pueden agruparse basadas en factores que incluyen: Ubicación geográfica, Propósito, y Propiedad.

NEC Confidential

Gateway: Puerta de Enlace

▐ Para todos los otros destinos, los hosts sólo necesitan conocer la dirección de un dispositivo intermediario al que envían paquetes para todas las otras direcciones de destino. Este dispositivo intermediario se denomina Gateway.

NEC Confidential

Jerarquía IPv4

▐ La dirección lógica IPv4 de 32 bits es jerárquica y está constituida por dos partes. La primera parte identifica la red y la segunda parte identifica al host en esa red. Se requiere de las dos partes para completar una dirección IP.

NEC Confidential

Uso de Default Gateway

NEC Confidential

Comunicación con otras redes

NEC Confidential

Proceso de Encapsulamiento y Desencapsulamiento

NEC Confidential

Fundamentos de Redes

DIRECCIONAMIENTO DE LA RED: IPV4

NEC Confidential

Tipos de Direcciones en una red IPv4

▐ Dirección de Red: la dirección en la que se hace referencia a la red.

▐ Dirección de Broadcast: una dirección especial utilizada para enviar datos a todos los hosts de la red.

▐ Direcciones Host: las direcciones asignadas a los dispositivos finales de la red.

NEC Confidential

Tipos de Direcciones en una Red IPv4

▐ Prefijos de red: Al expresar una dirección de red IPv4, se agrega una longitud de prefijo a la dirección de red. La longitud de prefijo es la cantidad de bits en la dirección que conforma la porción de red. Por ejemplo: en 172.16.4.0 /24, /24 es la longitud de prefijo e indica que los primeros 24 bits son la dirección de red.

NEC Confidential

Datagramas Unicast, Broadcast y Multicast

▐ Unicast: La comunicación unicast se usa para una comunicación normal de host a host, tanto en una red de cliente/servidor como en una red punto a punto. Los paquetes unicast utilizan la dirección host del dispositivo de destino como la dirección de destino y pueden enrutarse a través de una internetwork.

▐ Broadcast: El proceso por el cual se envía un paquete de un host a todos los hosts de la red. La transmisión de broadcast se usa para ubicar servicios/dispositivos especiales para los cuales no se conoce la dirección o cuando un host debe brindar información a todos los hosts de la red.

▐ Multicast: El proceso por el cual se envía un paquete de un host a un grupo seleccionado de hosts. La transmisión de multicast está diseñada para conservar el ancho de banda de la red IPv4. Ésta reduce el tráfico al permitir que un host envíe un único paquete a un conjunto seleccionado de hosts. Con multicast, el host de origen puede enviar un único paquete que llegue a miles de hosts de destino.

NEC Confidential

Rangos de Direcciones IPv4, Generales

NEC Confidential

Direcciones IP Privadas

▐ Aunque la mayoría de las direcciones IPv4 de host son direcciones públicas designadas para uso en redes a las que se accede desde Internet, existen bloques de direcciones que se utilizan en redes que requieren o no acceso limitado a Internet. A estas direcciones se las denomina direcciones privadas.

▐ Los bloques de direcciones privadas son: 10.0.0.0 a 10.255.255.255 (10.0.0.0 /8) 172.16.0.0 a 172.31.255.255 (172.16.0.0 /12) 192.168.0.0 a 192.168.255.255 (192.168.0.0 /16)

NEC Confidential

Direcciones IPv4 Especiales

▐ Direcciones de red y de broadcast: Como se explicó anteriormente, no es posible asignar la primera ni la última dirección a hosts dentro de cada red. Éstas son la dirección de red y la dirección de broadcast, respectivamente.

▐ Ruta predeterminada: También anteriormente presentada, se representa la ruta predeterminada IPv4 como 0.0.0.0. La ruta predeterminada se usa como ruta "comodín" cuando no se dispone de una ruta más específica. El uso de esta dirección también reserva todas las direcciones en el bloque de direcciones 0.0.0.0 - 0.255.255.255.

▐ Loopback: Una de estas direcciones reservadas es la dirección IPv4 de loopback 127.0.0.1. La dirección de loopback es una dirección especial que los hosts utilizan para dirigir el tráfico hacia ellos mismos. También es posible hacer ping a la dirección de loopback para probar la configuración de TCP/IP en el host local.

NEC Confidential

Clases de direcciones IP

NEC Confidential

Mascara de Subred

▐ Para definir las porciones de red y de host de una dirección, los dispositivos usan un patrón separado de 32 bits llamado máscara de subred. La máscara de subred se expresa con el mismo formato decimal punteado que la dirección IPv4. La máscara de subred se crea al colocar un 1 binario en cada posición de bit que representa la porción de red y un 0 binario en cada posición de bit que representa la porción de host.

▐ El prefijo y la máscara de subred son diferentes formas de representar lo mismo, la porción de red de una dirección.

▐ Un prefijo /24 se expresa como máscara de subred de esta forma 255.255.255.0

NEC Confidential

Fundamentos de Redes

CAPA DE ENLACE DE DATOS

NEC Confidential

Capa Enlace de Datos: Funciones

▐ La capa de enlace de datos realiza dos servicios básicos:• Permite a las capas superiores acceder a los medios usando técnicas,

como tramas.• Controla cómo los datos se ubican en los medios y son recibidos desde

los medios usando técnicas como control de acceso a los medios y detección de errores.

▐ Una red física es diferente de una red lógica. Las redes lógicas se definen en la capa de red mediante la configuración del esquema de direccionamiento jerárquico. Las redes físicas representan la interconexión de dispositivos de medios comunes.

NEC Confidential

Capa de enlace de datos: Términos Comunes

NEC Confidential

Unidad de Transmisión: Trama

▐ La Capa de enlace de datos prepara un paquete para transportar a través de los medios locales encapsulándolo con un encabezado y un tráiler para crear una trama. Datos: El paquete desde la capa de red Encabezado: contiene información de control como direccionamiento y está

ubicado al comienzo del PDU Tráiler: contiene información de control agregada al final del PDU

NEC Confidential

Capa 2 | Conexión entre Hardware y Software

NEC Confidential

Métodos de control de acceso al medio

NEC Confidential

Medios no compartidos: Half Duplex

NEC Confidential

Medios no compartidos: Full Duplex

NEC Confidential

Trama: Función del encabezado

▐ Campo inicio de trama: indica el comienzo de la trama▐ Campos de dirección de origen y destino: indica los nodos de origen y destino en

los medios▐ Prioridad/Calidad del Campo de servicio: indica un tipo particular de servicio de

comunicación para el procesamiento▐ Campo tipo: indica el servicio de la capa superior contenida en la trama▐ Campo de control de flujo: utilizado para iniciar y detener el tráfico a través de los

medios▐ Campo de control de congestión: indica la congestión en los medios

NEC Confidential

Protocolos de la capa enlace de datos

▐ Ethernet ▐ Protocolo Punto a Punto (PPP) ▐ Control de enlace de datos de alto nivel (HDLC)▐ Frame Relay ▐ Modo de transferencia asincrónico (ATM)

NEC Confidential

Protocolo Ethernet

NEC Confidential

Fundamentos de Redes

CAPA FÍSICA DEL MODELO OSI

NEC Confidential

Tipos de Medios

▐ Los medios no transportan la trama como una única entidad. Los medios transportan señales, una por vez, para representar los bits que conforman la trama.

▐ Existen tres tipos básicos de medios de red en los cuales se representan los datos: Cable de cobre Fibra Óptica Inalámbrico

NEC Confidential

Principios fundamentales de la Capa Fisica

▐ Las tres funciones esenciales de la capa física son: Los componentes físicos Codificación de datos Señalización

NEC Confidential

Capacidad Para transportar Datos

NEC Confidential

Capa física: Medios de Cobre

NEC Confidential

Capa Física: Medios de Fibra

▐ Algunos de los problemas de implementación de medios de fibra óptica:▐ Más costoso (comúnmente) que los medios de cobre en la misma distancia (pero

para una capacidad mayor)▐ Se necesitan diferentes habilidades y equipamiento para terminar y empalmar la

infraestructura de cables▐ Manejo más cuidadoso que los medios de cobre

NEC Confidential

WLAN

▐ Punto de acceso inalámbrico (AP): Concentra las señales inalámbricas de los usuarios y se conecta, generalmente a través de un cable de cobre, a la infraestructura de red existente basada en cobre, como Ethernet.

▐ Adaptadores NIC inalámbricos: Proporcionan capacidad de comunicación inalámbrica a cada host de la red.

NEC Confidential

ETHERNETFundamentos de Redes

NEC Confidential

Estándares e Implementación

▐ Ethernet opera en las dos capas inferiores del modelo OSI: la capa de enlace de datos y la capa física.

NEC Confidential

Subcapa MAC

NEC Confidential

Trama Ethernet

NEC Confidential

Trama Ethernet

▐ Campos Preámbulo y Delimitador de inicio de trama: Los campos Preámbulo (7 bytes) y Delimitador de inicio de trama (SFD) (1 byte) se utilizan para la sincronización entre los dispositivos de envío y de recepción. Estos ocho primeros bytes de la trama se utilizan para captar la atención de los nodos receptores. Básicamente, los primeros bytes le indican al receptor que se prepare para recibir una trama nueva.

▐ Campo Dirección MAC de destino: El campo Dirección MAC de destino (6 bytes) es el identificador del receptor deseado. Como recordará, la Capa 2 utiliza esta dirección para ayudar a los dispositivos a determinar si la trama viene dirigida a ellos. La dirección de la trama se compara con la dirección MAC del dispositivo. Si coinciden, el dispositivo acepta la trama.

▐ Campo Dirección MAC de origen: El campo Dirección MAC de origen (6 bytes) identifica la NIC o interfaz que origina la trama.

NEC Confidential

Trama Ethernet

▐ Campo Longitud/Tipo: El campo Longitud/Tipo (2 bytes) define la longitud exacta del campo Datos de la trama. Esto se utiliza posteriormente como parte de la FCS para garantizar que el mensaje se reciba adecuadamente.

▐ Campos Datos y Relleno: Los campos Datos y Relleno (de 46 a 1500 bytes) contienen los datos encapsulados de una capa superior, que es una PDU de Capa 3 genérica o, con mayor frecuencia, un paquete IPv4. Todas las tramas deben tener al menos 64 bytes de longitud.

▐ Campo Secuencia de verificación de trama: El campo Secuencia de verificación de trama (FCS) (4 bytes) se utiliza para detectar errores en la trama. Utiliza una comprobación cíclica de redundancia (CRC). El dispositivo emisor incluye los resultados de una CRC en el campo FCS de la trama.

▐ El dispositivo receptor recibe la trama y genera una CRC para detectar errores. Si los cálculos coinciden, significa que no se produjo ningún error.

NEC Confidential

Latencia

IPASOLINK 200 - 400

CURSO AVANZADO - REDES

NEC Confidential

El IEEE 802.3u introdujo el 100Mb/s a lo que anteriormente eran redes Ethernet únicamente de 10Mb/s. En el momento en que los PCs tenían la opción de elegir a qué velocidad querían comunicarse, hacía necesaria la introducción de un procedimiento para gestionar esta decisión.

Con la introducción de una tercera velocidad, 1000Mb/s o Gigabit Ethernet, este procedimiento tomó mayor relevancia todavía.

Por ello se creó el protocolo de auto-negociación

ETHERNET FUNDAMENTAL | VELOCIDAD

NEC Confidential

La auto-negociación es un parámetro extremadamente importante en las redes cableadas Ethernet de hoy en día. Para que un enlace funcione correctamente, los dispositivos en ambos extremos del cable deben estar configurados de la misma forma; bien ambos deben estar configurados para hacer uso de la auto-negociación o bien ambos deben tener definidos de forma fija los mismos parámetros de velocidad y dúplex.

ETHERNET FUNDAMENTAL | AUTONEGOCIACIÓN

NEC Confidential

En un entorno en el que un dispositivo se encuentra configurado para auto-negociar y el otro dispositivo está configurado para usar una velocidad y dúplex fijos, el algoritmo de autonegociación puede detectar la velocidad y fijarla correctamente, pero la configuración de dúplex del dispositivo remoto no puede ser determinado por el dispositivo realizando la auto-negociación. Y siguiendo el estándar IEEE, el dispositivo configurado para auto-negociar pasará a usar half-duplex.

ETHERNET FUNDAMENTAL | AUTONEGOCIACIÓN

¿CÓMO SE REALIZA LA AUTO-NEGOCIACIÓN?

NEC Confidential

Por último, debe recordarse que, de acuerdo con la especificación IEEE, el uso de la Ethernet Gigabit requiere el uso de la auto-negociación, por lo que 1000Mb/s no es una configuración fija válida en un dispositivo de red que siga fielmente las especificaciones IEEE.

ETHERNET FUNDAMENTAL | GIGA-ETHERNET

NEC Confidential

Con la introducción del estándar de Fast Ethernet IEEE 802.3u surgió la posibilidad de comunicación simultánea bidireccional. Si no contamos los problemas de cableado físico o de fallo hardware, la asignación incorrecta del dúplex es la causa más frecuente de problemas de enlace en una red.

ETHERNET FUNDAMENTAL | DUPLEX

NEC Confidential

La introducción del cableado con par trenzado también abrió la posibilidad de conectar el cable de múltiples formas.

La interfaz dependiente del medio (Medium Dependant Interface -MDI) es la orientación en la que la tarjeta de un ordenador se cablea habitualmente y la interfaz dependiente del medio - cruzada (Medium Dependant Interface crossover - MID-X) es la orientación usada en un switch u otro dispositivo de red.

ETHERNET FUNDAMENTAL | AUTO - MDIX

LADO A LADO B CABLE

MDI MDIX Cable directo

MDI MDI Cable cruzado

MDIX MDIX Cable cruzado

MDIX MDI Cable directo

NEC Confidential

Un enlace estará saturado cuando la conexión entre dos dispositivos tiene más datos que transmitir que ancho de banda en el que transmitir esos datos.

Esto introduce la necesidad de controlar el flujo de datos, procesoque permite a un dispositivo solicitar al otro que detenga la transmisión para que pueda procesar los paquetes.

ETHERNET FUNDAMENTAL | CONTROL DE FLUJO

NEC Confidential

ETHERNET | TÉRMINOS COMUNES

Utilización: Este término se determina comparando la tasa de paquetes contra el ancho de banda total que pasa por un enlace Ethernet. Por ejemplo, un enlace con 100Mega bits (100 BASE-X) tiene un ancho de banda disponible de 100Mbps. Si la tasa de paquetes es de 40Mbps, la utilización del cana es del 40%. La utilización puede variar de acuerdo a la operación de la red y los datos que estén pasando por ella; dependiendo de la actividad del tráfico de usuario en un tiempo dado, la utilización puede ir de 0% a 100% y al contrario en poco tiempo.

Throughput: Este concepto es una medida similar a utilización. Sin embargo, el throughput mide el número de paquetes enviados contra el número de paquetes recibidos. Es una medición de la calidad del servicio. Si 100 paquetes son enviados y 90 de ellos llegan al otro extremo, el throughput del sistema es del 90%.

NEC Confidential

ETHERNET | TÉRMINOS COMUNES

Round Trip Delay / Latencia: Estas son medidas de tiempo para una red ethernet. La primera indica erl tiempo que gasta un paquete en ir de un punto de la red y regresar al mismo. Latencia, es el tiempo que gasta el paquete en ir de un punto a otro. La latencia puede ser medida en un solo elemento (router) o para un camino completo de la red.

Conteo de Tramas: Este término indica cuantas tramas han pasado a través de una interfaz Ethernet. Cada paquete que se recibe es contado. También se puede etiquetar como un paquete bueno n(good FCS) o un paquete malo (FCS error). Ocasionalmente, los paquetes se cuentan por su tamaño.

NEC Confidential

ETHERNET | TÉRMINOS COMUNES

Payload (Carga útil): la carga útil de un paquete es visto desde las capas superiores, pues es la porción de trama que lleva la información, es decir, removiendo el encabezado y demás información de control

Frame Size (Tamaño de Trama): Es la medida desde el comienzo de un paquete ethernet hasta el final del mismo. El rango de los tamaños de trama de Ethernet es desde 64 bytes hasta 1518 bytes en una trama estándar. Si se agrega información de VLAN, se aumentan 4 bytes al tamaño original.

MTU VS. FRAME SIZE

Existe una confusión entre estos dos términos. MTU (Maximum transmission unit) es configurada en los equipos de red como el tamaño máximo que puede pasar por una interfaz y la generación de las tramas. Como vimos, Frame Size, es el tamaño completo de la trama.

Existen las jumbo frames, que vienen con tamaño de trama de hasta 9600 bytes.

NEC Confidential

ETHERNET FUNDAMENTAL | VLAN

Una VLAN es una red de área local virtual, la cual se compone de dos secciones, un valor de tag (de 0 a 4095) y una prioridad de VLAN (de 0 a 7). Una VLAN es una manera de separar el tráfico de una LAN en sub-grupos diferentes. Cada VLAN maneja tráfico diferente y se comporta como una LAN. Existen dos razones por las cuales se crean VLANs en una red: Enrutamiento de tráfico y Priorización de tráfico.

NEC Confidential

ETHERNET FUNDAMENTAL | VLAN

Enrutamiento de Tráfico: Los VLAN tags permiten un enrutamiento más rápido en las redes de alta velocidad. Cuando la opción de VLAN tag se encuentra habilitada, quiere decir que se puede trabajar con VLANs, en este caso, el elemento que realiza el enrutamiento no tiene que revisar la información de capa 3 para encontrar el equipo de destino, ahorrando procesamiento y reduciendo el tiempo de enrutamiento de cada paquete. El tráfico que tiene VLAN con tag es direccionado por donde corresponda.

Priorización de tráfico: si una red contiene información de voz y datos a la vez, el tráfico de voz debería tener unaz mayor prioridad que el trpafico de datos. Muchas redes utilizan VLANs para diferenciar estos tipos de tráfico y asignarles una prioridad diferente. Si la red se congestiona, los equipos enrutadores descartarán el tráfico con menor prioridad (datos ) y pasarán el de voz.

NEC Confidential

RFC 2544

ETHERNET FUNDAMENTAL | PRUEBA ETHERNET

Una de las pruebas más utilizadas para comprobar los enlaces de Ethernet es la prueba RFC2544.

Este es un conjunto de pruebas conformadas como una especificación que se desarrolló para calificar un switch Ethernet y definir sus capacidades. Esta prueba ha sido adoptada para caracterizar y probar todos los enlaces Ethernet.

El conjunto de pruebas está compuesto por 4. las cuales son:

- Throughput- Latencia- Perdida de tramas- Tramas back-to-back

NEC Confidential

ETHERNET FUNDAMENTAL | RFC2544

*Throughput: Esta prueba identifica el máximo ancho de banda en que puede operar un link de Ethernet. Este valor debe ser el mismo o un poco mayor que la velocidad configurada en el puerto.

*Latencia: esta prueba consiste en la medición del round trip delay de una trama ethernet. Este valor está dado comúnmente en milisegundos.

NEC Confidential

ETHERNET FUNDAMENTAL | RFC2544

*Pérdida de Tramas: Esta prueba corre un análisis de pérdida de tramas a la velocidad especificada por el test de throughput. El resultado esperado es cero tramas perdidas a la velocidad configurada.

*Tramas Back-to-back: Esta prueba se utiliza en el momento de la fabricación de los equipos para determinar la capacidad de buffering de un elemento. Para un enlace como tal, no es requerida esta prueba y puede ser omitida., dado que no brinda información útil.

NEC Confidential

Port      MAC address

1 A 00-00-00-00-00-01 4 D 00-00-00-00-00-04

MAC A

1 2 3 4

Tabla de direcciones MAC - Forwarding Data Table (FDB)

El tamaño de la FDB del Ipasolink es de 32KByte

FDB Aging Time por defecto: 300 segundos

Dst MAC: ASrc MAC: D

Dst MAC: DSrc MAC: A

La transmisión de tramas en el Switch Ethernet del iPasolink se realiza por el aprendizaje de direcciones MAC.

MAC B MAC C MAC D00-00-00-00-00-01

00-00-00-00-00-04

IPASOLINK | FUNCIONAMIENTO SWITCH

NEC Confidential

VLAN Switch

1 2 3 4 5 6 7 8 9 10 11 12

VLAN 1 VLAN 2 VLAN 3

Port Based VLAN

(VLAN ID 10)

(VLAN ID 20)

VLAN SW 1

2

34

65

1 (VLAN ID 10)

(VLAN ID 20)

2

34

65

Tag 10Tag 20

VLAN SW

Tag Based VLAN

IPASOLINK | TIPOS DE PUERTO

Puerto de Acceso:

Puerto Troncal (Trunk):

NEC Confidential

VLAN Extendida (Q in Q)Este tipo de puerto, VLAN extendida, se encuentra bajo el estándar IEEE802.1ad donde seagregan 2 bytes adicionales para incluir la información de la VLAN adicional.

Common Network

VLAN100

VLAN100

VLAN100

VLAN100

Company A

Company A Company B

Company B

Data 100

Data 100

Data 100200 Data 100300

Data 100

Data 100

IPASOLINK | PUERTO TIPO TÚNEL

NEC Confidential

IPASOLINK | Puerto de Acceso

1. Configurar puerto FE como Acceso, este puerto sólo pasa información sin Tag.

2. Incluir la VLAN del puerto de acceso en el Modem

Puerto FE 1:AccessVLAN 10

Modem 1:Trunk VLAN 10

iPASO200Data 100

Data Data 10

Descarta

Tráfico con VLAN 10

La VLAN por defecto es la 1. VLAN 10 se incluye para el ejemplo

NEC Confidential

IPASOLINK | Puerto Troncal

1. El Puerto troncal es configurado para aceptar tráfico con VLAN. Si es necesario pasar por ese puerto información sin tag, es posible hacerlo asignando una VLAN de acceso al mismo.

2. Configurar en el Modem las VLANs configuradas en los puertos troncales

FE Port 2: AccessVLAN 2TrunkVLAN 20

Modem 1:Trunk VLAN 2, 20

iPASO200Data 100

Drop

Enviado con VLAN 20Data 20

Data Enviado con VLAN 2

Data

Data

20

Configurado para tráfico Sin Tag

2

NEC Confidential

1. Configurar puerto FE como tipo túnel.

2. Configurar en el módem la VLAn del túnel

En este tipo de puerto, todos los paquetes serán enviados de manera transparente

con un tag adicional que se agrega (Tunnel Tag)

FE Port3: TunnelVLAN 30

Modem 1:Trunk VLAN 30

iPASO200

Se agrega la VLAN30

No se descartan paquetes

Data Data 20

Data Data

20

30

30

IPASOLINK | Puerto Túnel

Se agrega la VLAN30

NEC Confidential

IPASOLINK | Congifuración VLAN en Módem

Modem 1:Trunk VLAN 2,10,20,30

iPASO200

Data Data 2

Data 30

Data 20

Data 10

Data 40

Drop

NEC Confidential

L2 SW

FE2/GbE

FE1/GbE

FE3/GbE

FE4/GbE

GbE5

GbE6

Modem1

Modem 2

Trunk VLAN

Trunk VLAN

1.Access VLAN

2.Trunk VLAN

3.Tunnel VLAN

IPASOLINK | SWITCH CAPA 2

NEC Confidential

IPASOLINK 200 y 400 | JUMBO FRAME

1500 18

Max MTU Size = MTU1500bytes + 4 bytes VLAN TagMax Frame Size = 1522 Bytes

Max 1518 Bytes

1500 184

Max 1526 Bytes

4

Cuando se requieren aplicaciones con tamaños de trama grandes, el equipo debe soportar la llamada Jumbo Frame. Por ejemplo al utilizar VLAN tag, VLAN extendida o etiquetqa MPLS.

Ipasolink soporta Jumbo Frame de 1996 bytes en Fast Ethernet y 9596 bytes en Giga Ethernet.

Trama ETH Convencional

1500 18

Max 1522 BytesTrama ETH

802.1q 4

Trama ETH Q in Q

Max MTU Size = 1500bytes (Ethernet Standard)Max Frame Size = 1518bytes

Max MTU Size = MTU1500bytes + (2 x 4 bytes VLAN Tag)Max Frame Size = 1526 Bytes

Ethernet Header:18 bytes

NEC Confidential

IPASOLINK 200 y 400 | BRIDGE SETUP

En este menú se configuran las opciones básicas del switch capa 2 del iPasolink

NEC Confidential

IPASOLINK 200 y 400 | CONFIGURACIÓN PUERTOS

En este punto se configurarán los parámetros para cada puerto, tales como la velocidad, el duplex, MDI, control de flujo, entre otros.

NEC Confidential

IPASOLINK 200 y 400 | CONFIGURACIÓN PUERTOS

Menú para configuración de VLANS en los diferentes puertos ETH

Menú para creación de VLAN en iPasolink

NEC Confidential

To MAC Address

Fm MAC Address

Type TCI Type IP Header IP data FCS

Version Header Length

TOS IP address etc.

Priority bit

CFI VLAN ID

• 8bits

• 3bits

• 2Bytes• CFI: Canonical Format Indicator• FCS: Frame Check Sequence• TCI: Tag Control Information• TOS: Type Of Service• COS: Class Of Service

• VLAN Tag

• (802.1q CoS)

• ToS (3bit) • IP ECN • Explicit Congestion Notification

IPASOLINK 200 y 400 | QoS

NEC Confidential

Preamble

8byte

Destination MAC address

(DA)6byte

Source MAC address

(SA)6byte

VLANtag

4byte

Length / type

2byte

Data

46 - 1500byte

FCS

4byte

802.1q tag type2byte

TCI field2byte

Priority3bit

CFI1bit

VLAN-ID12bit

Traffic management

Voice

Video

Control signal

Excellent effort

Best effort

Reserved

Background

7(high)

6

5

4

3

0

2

1 (low)

Ejemplo: Priorización de tráfico

La prioridad del tráfico se revisa con el valor configurado en el campo User Priority dado por elestándar IEEE802.1p (CoS: Class of Service). El valor de CoS puede ser asignado en un intervalo de 0 a 7 (8 clases) en el campo VLAN tag.

CoS Value

IPASOLINK 200 y 400 | QoS

NEC Confidential

iPasolink | ¿Cómo funciona QoS?

Policing: - Por Puerto, CoS por puerto, CoS por VLAN, CoS por puerto y por VLAN.

Parámetros para aplicar políticas: - CIR / EIR/ CBS/ EBS Committed Information Rate/ Excess Information Rate/Committed Burst Size/Excess Burst Size

Función para aplicar QoS en la parte de Egreso antes de aplicar la modulación adaptativa, soporta encolamiento por clases con SP (Strict Priority) o DWRR (Deficit Weighted Round Robin) mechanism.

NEC Confidential

CIR OK

Traffic ≤ CIR

EIR Conformant

Traffic ≥ CIR

No traffic

Traffic ≥ PIR

CIR (Committed Information Rate) -

Ancho de Banda mínimo garantizado para un servicio Ethernet.

Policing es la aplicación de CIR

CIR igual a cero significa el mejor esfuerzo (No existe ancho de banda garantizado)

El tráfico que esté por encima del CIR es marcado.

EIR (Exceeded Information Rate) - Las tramas marcadas con amarillo pueden ser

entregadas pero no hay ningún compromiso con hacerlo.

PIR (Peak Information Rate) -

Máxima tasa en que los paquetes serán enviados. PIR = CIR + EIR (mayor o igual al CIR) Los paquetes que excedan el PIR serán marcados con rojo y

descartados inmediatamente.

IPASOLINK 200 y 400 | QoS

NEC Confidential

IPASOLINK 200 y 400 | QoS

NEC Confidential

QoS | Tipos de políticas de ingreso

NEC Confidential

iPasolink | Manejo de QoS

VLAN CoSInternal priority

7 7

6 6

5 5

4 4

3 3

2 2

1 1

0 0

IP Precedence

Internal priority

7 7

6 6

5 5

4 4

3 3

2 2

1 1

0 0

DSCPInternal priority

63 7

: :

47 5

: :

31 3

: :

15 1

0 0

Profile No.0

(Ej.) Profile No.1

(Ej.) Profile No.2

VLAN CoSIPv4 precedenceIPv4/v6 DSCP

NEC Confidential

QoS | Configuración de CIR y EIR

Parámetros a configurar en Policing

CIR: 0 to 1000000 kbpsEIR: 0 to 1000000 kbpsEBS: 0 to 128kbyteCBS: 1 to 64 kbyte

Recommendation: EBS 48 byte, CBS: 24 Bytes

El EBS y CBS son medidos en bytes y deben ser configurados en un valor mayor que cero.

EBS es el número máximo de bytes permitidos para paquetes entrantes que esten por encima del valor de EIR pero que siguen siendo marcados como amarillos.

CBS es el número máximo de bytes permitidos para paquetes entrantes que estén por encima del valor de CIR pero siguen siendo marcados en verde.

NEC Confidential

QoS | Egress + Scheduling

SP

Clase 3

WRR

Clase 0 Se divide según el peso

Prioridad Absoluta

ShaperClase 2

Clase 1

Classify (Mapping) for Egress Queue with internal priority

Scheduling and Shaping

Tabla de Perfil Configurable

NEC Confidential

QoS | SP (Strict Priority)

1. Operación de la función Shaper a la salida del puerto

2. El valor total de 70Mbps de las clases A a la D se reducirán a 60Mbps por la función de shaper , los valores en cada cola quedan distribuidos de la siguiente manera: class-a 25 Mbps; class-b 20 Mbps; class-c 10 Mbps; class-d 5 Mbps, en orden de prioridad.

Strict Priority Scheduling: La cola con la mayor prioridad que contiene paquetes siempre pasará (un paquete de esa cola, se quita de la cola y es transmitido). Los paquetes en la cola con prioridad más baja no se transmitirán hasta que las colas de mayor prioridad estén vacías.

NEC Confidential

QoS | SP + DWRR (Deficit Weighted Round Robin)

Las tramas de la cola class-a tienen un ancho de banda de 42Mbps dados por el modo SP, teniendo la mayor prioridad.

1. Dado que la salida tiene un shaper aplicado de 60Mbps y la tasa de entrada del flujo en la cola class-a es de 42Mbps, la función de distribución del ancho de banda para DWRR podrá ser de 60 Mbps − 42 Mbps = 18 Mbps.

2. El peso de las tres clases restantes es 3:2:1

1. Tasa de Salida de la cola class-b: Ancho de banda excedente (18Mbps) × Ratio 3 / (3+2+1) = 9 Mbps

2. Tasa de Salida de la cola class-b: Ancho de banda excedente (18Mbps) × Ratio 2 / (3+2+1) = 6 Mbps

3. Tasa de Salida de la cola class-b: Ancho de banda excedente (18Mbps) × Ratio 1 / (3+2+1) = 3 Mbps

Weighted Round Robin utiliza un número que indica la importancia (peso) de cada cola. WRR evita que las colas con baja prioridad sean descartadas por periodos de tráfico con alta prioridad. El scheduler WRR transmite algunos paquetes desde cada cola en turno. El número de paquetes que transmite corresponde a la importancia relativa asignada a la cola.

NEC Confidential

IPASOLINK | ETHERNET OAM

Pruebas a Realizar sobre esta funcionalidad:– CC (Continuity Check)– LB (Loop Back) → Corresponde al ping en

redes IP.– LT (Link Trace) → Corresponde al trace route

en redes IP.

Para mantener la disponibilidad y calidad del servicio en las redes IP, se introduce la característica Ethernet OAM (ITU-T Y.1731 and CFM or IEEE 802.1ag).

Para mantener la disponibilidad y calidad del servicio en las redes IP, se introduce la característica Ethernet OAM (ITU-T Y.1731 and CFM or IEEE 802.1ag).

BTS/Node-B BSC/RNCOperator A Operator B

CC

LB

LT

NEC Confidential

Ethernet OAM | Componentes

La funcionalidad ETH OAM en iPasolink responde con tramas desde el switch hacia el puerto LAN/MODEM en dirección hacia afuera, pero desde los puertos LAN/MODEM hacia el switch no es soportado.

NEC Confidential

Ethernet OAM | Prueba CC (Continuity Check)

• Establecer conexiones de OAM en redes basadas en Ethernet.• Realizar detección de fallas enviando y recibiendo tramas ETH-CC entre MEPs

de manera periódica.

• Cada MEP transmite tramas ETH-CC de manera periódica. • Si un MEP no recibe tramas ETH-CC por 3.5 veces el intervalo de transmisión de

la trama ETH-CC, este indica una alarma de pérdida de conectividad (LOC)

1 2 3 4

: MEP: CCM: CCM

Legend

Objetivos

Operación

NEC Confidential

Ethernet OAM | Prueba LB (LoopBack)

• Verificar la conectividad entre múltiples dispositivos.• Prueba ETH-LB Unicast: Verificación de conectividad entre 2 dispositivos asignados• Prueba ETH-LB Multicast: Verificación de existencia de nodos en el mismo MEG

• El MEP 1 envía una trama unicast ETH-LBM al MEP#4.• Los MIP 2 y 3 reenvían la trama ETH-LBM al lado remoto. • El MEP 4 recibe la trama ETH-LBM y responde con una trama ETH-LBR• El MEP 1 recibe la trama ETH-LBR

1 2 3 4

:  MEP:  MIP:  LBM:  LBR

Legend

Objetivos

Operación

NEC Confidential

• Verificar el estado de la ruta y localización de la falla.

• El MEP 1 envía una trama ETH-LTM al MEP 4• Cada MIP (2 y 3) envían una respuesta ETH-LTR al MEP 1 a reenvían la trama ETH-LTM al

remoto disminuyendo el valor del TTL.• MEP 4 recibe la trama ETH-LTM y responde con una trama ETH-LTR• MEP 1 recibe la trama ETH-LTR el cual tiene un valor de TTL diferente.

Objetivos

Operación

1 2 3 4

: MEP: MIP

Legend

: LTM: LTR

TTL=n

TTL=n

TTL=n-1

TTL=n-1

TTL=n-2

TTL=n-2

Ethernet OAM | Prueba LT (LinkTrace)

NEC Confidential

Protocolo RSTP | Funcionamiento

Blocking Port

Forwarding Port

Data Flow

Loop#1

Root Bridge

Disabled Redundant Path

Blocking Port

Este protocolo permite evitar los loops sobre los canales Ethernet. Evita las tormentas de Broadcast que ocasionan congestión en la red y aumento del tamaño de las FDB a causa del aprendizaje excesivo de MACs en estas tormentas.

NEC Confidential

Protocolo RSTP | Bridge ID y Path Cost

Bridge ID (STP, RSTP) → 8 Bytes

Bridge Priority Bridge MAC Address

2bytes 6bytes

Bridge Priority por defecto = 32768 (IEEE 802.1d)

Con el parámetro Bridge ID se realiza el cálculo del algoritmo para Spanning Tree. El dispositivo con el menor Bridge ID es seleccionado como el “Root Bridge”

Link Speed Cost

10Gbps 2

1Gbps 4

100Mbps 19

10MBps 100

Path Cost definido en IEEE802.1d

NEC Confidential

Protocolo RSTP | ¿Cómo funciona?

Paso 1: Todos los dispositivos envían paquetes BPDU a los demás para seleccionar el Root Bridge.¿Cómo lo eligen? El que tenga el menor Bridge ID. Paso 2: Bridge A es elegido como Root Bridge.Paso 3: Todos los Bridges que no son Root tienen que seleccionar un puerto Root para enviar tráfico al Root Bridge basado en el menor Path Cost. (Suponga que para este caso todas las conexiones se hacen a 100MB).Paso 4: Selección de puertos designados. Este puerto es el que tiene el menor Path Cost hacia el root.Paso 5: Los puertos que quedan en RP y DP comienzan a transmitir, los demás quedan bloqueados.Paso 6: En este paso RSTP ya finalizó y el Bridge C envía constantemente paquetes BPDU para recordar su condición superior. Si el Bridge B no recibe esta BPDU por 20 segundos, el puerto bloqueado comienza a transmitir.

Summary of STP Port States1.Blocking2.Listening3.Learning4.Forwarding5.Disabled

NEC Confidential

QoS | Ubicación de Policing y Shaping

PolicingShaping Policing

FE Port Modem Port Modem Port FE Port

Shaping

Ingress

Egress

Policing

ShapingPolicing

Gracias!!!

NEC DE COLOMBIA [email protected]